Investigacion Seguridad Informatica

Páginas: 22 (5348 palabras) Publicado: 9 de octubre de 2013
i n v e s t i g a c i ó n

Seguridad Informática en
Colombia
Tendencias 20081
Jeimy J. Cano, Ph.D, CFE
Coordinador Segurinfo

E

ste año la participación en la VIII Encuesta Nacional de Seguridad
Informática ascendió a 202 personas de los diferentes sectores productivos del país en el tema de seguridad de la información. En esta
ocasión, como en el año anterior se ha vinculado laUniversidad del
Valle de Atemajac – UNIVA en México, entidad que ha querido adelantar este
mismo ejercicio en dicho país, cuyos resultados estarán disponibles en el sitio
web de la mencionada institución.
El análisis presentado a continuación se desarrolló basado en una muestra
aleatoria que respondió una encuesta de manera interactiva, a través de una
página web dispuesta por la AsociaciónColombiana de Ingenieros de Sistemas
-ACIS-, para tal fin. Dadas las limitaciones de tiempo y recursos disponibles
en la Asociación, se realizó un conjunto de análisis básicos, con el propósito
de ofrecer los elementos más sobresalientes de los resultados obtenidos para
orientar al lector sobre las tendencias identificadas en el estudio.
Con esto en mente y considerando otros estudiosinternacionales como el
2007 Global State of Information Security Study de Pricewaterhousecoopers
– PwC; el 2008 Information Security Breaches Survey realizado en conjunto
con PwC, Hewlett Packard y Symantec; el 2007 Privacy and data protection
survey de Deloitte and Touche; el CSI Computer Crime and Security Survey
2007; y, el IBM X-Force 2007 Trend Statistics se procederá a analizar los
resultados dela Encuesta Nacional de Seguridad Informática ACIS 2008.
38 Sistemas

Estructura de la encuesta
Fue diseñado un cuestionario compuesto por 31 preguntas sobre los siguientes
temas:
• Demografía
• Presupuestos
• Fallas de seguridad
Herramientas y prácticas de se•
guridad
• Políticas de seguridad
Demografía
Esta sección identifica los sectores que participan, el tamaño de laorganización, el personal dedicado de tiempo completo al área de seguridad, las certificaciones en seguridad, la experiencia requerida para laborar en seguridad,
la dependencia organizacional de la seguridad, los cargos de las personas que
respondieron las preguntas y su ubicación geográfica.
Presupuestos
Esta parte muestra si las organizaciones han destinado un rubro para la seguridad informática.Permite revisar el tipo de tecnología en el que invierten y un
estimado del monto de la inversión en seguridad informática.
Fallas de seguridad
Esta sección revisa los tipos de fallas de seguridad más frecuentes; cómo se
enteran sobre ellas y a quién las notifican. Por otra parte, identifica las causas
por las cuales no se denuncian y si existe la conciencia sobre la evidencia
digital en laatención de incidentes de seguridad informática.
Herramientas y prácticas de seguridad informática
En este segmento de la encuesta, el objetivo es identificar las prácticas de
las empresas sobre la seguridad, los dispositivos o herramientas que con más
frecuencia utilizan para el desarrollo de la infraestructura tecnológica y las
estrategias que utilizan las organizaciones para enterarse de lasfallas de seguridad.
Políticas de seguridad
Finalmente, esta sección busca indagar sobre la formalidad de las políticas de
seguridad en la organización; los principales obstáculos para lograr una adeSistemas 39

cuada seguridad; la buenas prácticas o estándares que utilizan; los contactos
nacionales e internacionales para seguir posibles intrusos.
Consideraciones muestrales
Considerando unapoblación limitada (alrededor de 1800 personas que participan activamente en la lista de seguridad SEGURINFO) se ha estimado un error
muestral de 7% (confianza del 93%), lo cual nos permite manejar una muestra
adecuada cercana a los 183 participantes. Al contar con 202 participantes en la
muestra, los resultados presentados son estadísticamente representativos.
A continuación se presentan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Investigacion seguridad informatica
  • Protocolo de investigacion de la seguridad informatica
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS